网络安全防护技术探究

网络安全防护技术探究

ID:4138005

大小:243.56 KB

页数:3页

时间:2017-11-29

网络安全防护技术探究_第1页
网络安全防护技术探究_第2页
网络安全防护技术探究_第3页
资源描述:

《网络安全防护技术探究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、万方数据网络安全防护技术探究吕宏强(中共宝鸡市委琵校陕西宝鸡721001)《m●裂蹴YVALLEJL信患科掌[摘要】随着计算机网络应用的广泛深入.网络安全问题变得日益复杂和突出。目前计算机病毒技术和黑客技术的融合,使得计算机所受到的威胁更加难以预料。从常见的网络安全防护方法入手。结合实践探究最新的、有效的防护思想.[关键词]网络安全病毒黑客防火墙入侵检测中图分类号:TP3文献标识码:A文章编号:1671--7597(2010)0110097--02随着计算机网络应用的广泛深入,网络安全问题变得日益

2、复杂和突出。网络的资源共享、信息交换和分布处理提供的良好的环境。使得网络深入到社会生活的各个方面。逐步成为国家和政府机构运转的命脉和社会生活的支柱。但是,由于网络自身的复杂性和脆弱性,使其受到威胁和攻击的町能性大大增加。本文在探讨网络安全常见防护方法的基础上,提出了一些新的防护理念。1网络安全概述网络安全可以从五个方面来定义:机密性、完整性、可用性、可控性与可审查性。机密性:确保信息不暴露给未授权的实体或进程。完整性:仅得到允许的人才能修改数据。并能够判别出数据是否已被篡改。可用性:得到授权的实体

3、在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。可以看出,上述定义既说明了计算机网络安全的本质和核心,又考虑了安全所涉及的各个方面。2常见的网络安全防护技术目前常见的防护都足基于以下几个方而的。2.1基于物理层及网络拓扑结构的安全措施对物理层与网络拓扑结构采取的安全措施主要有:①对传输电缆加金属予以屏蔽,必要时埋J二地下或加露天保护;②传输线路应远离各种强辐射源,以免数据由于干扰而

4、出错:③监控集中器和调制解调器.以免外连;④定期检查线路,以防搭线接听、外连或破坏;⑤端口保护;⑥安全的网络拓扑结构设计和网络协议选用。2.2基于操作系统和应用程序的安全措施对操作系统和应用程序的最主要的安全措施就是使用系统安全扫描仪。操作系统扫描仪能自动全面监测操作系统的配置,找出其漏洞。内部网络扫描仪熟悉整个网络,可以系统地监测每一网络设备的安全漏洞,网络管理人员应用安伞扫描仪可以对系统安伞实施有效的控制。2.3基于内部网络系统数据的安全措施2.3.1用户身份认证。有摹于令牌的身份验证和Ker

5、beros等算法。验证令牌的原理是由身份认证服务器AS(AuthenticationServer)负责管理用户登录,As根据用户登录时的PIN(PersonalIdentiflcationNumber,查找内部数据库。找出相应令牌的Key,根据两者产生的序列或随即数来判定用户是否合法。Kerberos是一种通过共同的第三方建立信任的,基于保密密钥的身份认证算法。使用DES加密方法。2.3.2访问控制。是对访问者及访问过程的一种权限授予。访问控制在鉴别机制提供的信息基础上,对内部文件和数据库的安全属

6、性和共享程度进行设置,对用户的使用权限进行划分。对用户的访问控制可在网络层和信息层两个层次进行,即在用户进入网络和访问数据库或服务器时.对用户身份分别进行验证。验证机制为:在网络层采用国际通用的分布式认证协议一RADIUS;在信息层采用COOKIE机制,配合数字签名技术,保证系统的安全性.2.3.3代理服务器。代理服务器的使用可以使内部网络成为一个独立的封闭回路,从而使网络更加安全。客户端发来的HTTP请求,可经代理服务器转发给异地的WEB服务器,并将异地的1

7、『EB服务器传来的响应传阐客户端。通

8、过对代理服务器的设置,可以对客户身份进行认证和对各种信息进行过滤,限制有害信息的进入和限制对某些主机或域的访问.网络管理人员也町以通过代理服务器的H志获取更多的网管信息。2.3.4数字签名:基于先进密钥技术的数字签名是系统防止数据在产生、存放和运输过程中不被篡改的主要技术手段,数字签名所用的签署信息是签名者所专有的,并且是秘密的和唯一的,签名只能由签名者的号用信息来产生。数字签名实际上是一个收发双方应用密文进行签名和确认的过程,是数据完整性、公证以及认证机制的基础。目前,数字签名技术己成为密码学中

9、研究和应用的热点之一。2.3.5防火墙技术。防火墙技术作为一种访问控制,是在内外部网络之间建立一个保护层,使外部网络对内部网络的访问受到一定的隔离,而内部网络成员仍能方便地访问外部嘲络,从而保护内部嘲络资源免受外部的非法入侵和T.扰。3嘲络安全最新防护思想网络的发展本身就是网络安全防护技术和网络安全攻击技术不断博弈的过程。随着网络安全技术的发展,我们经历r许多尝试,这样做不仅仅是为了避免恶意攻击,更重要的是为了提高网络的可信度。从最初的可靠性发展到信息的完整性、可用性、可控性和不可

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。